تماس با مشاوران 66581172
تفاوت ویروس و کرم اینترنت و تروجان ها – Virus-Worms-Trojans

تفاوت ویروس و کرم اینترنت و تروجان ها – Virus-Worms-Trojans

ویروس 

همان طور که یک ویروس در بدن انسان به سراغ آلوده کردن سلول های بدن می رود, ویروس کامپیوتری نیز فایل های دیگر درون سیستم را آلوده می کند. زمانی که فایلی آلوده به ویروس را اجرا می کنید, این ویروس به فایل های دیگر درون سیستم انتقال می یابد و معمولا خود را به فایل های درون سیستم که پسوند exe. دارند اضافه می کند. در نتیجه هر زمان که این فایل ها اجرا شوند , ویروس نیز شروع به کار خواهد کرد.

انواع دیگری از ویروس های کامپیوتری می توانند فایل هایی با پسوند های دیگر را نیز آلوده کنند. مانند ماکرو ها در نرم افزار Word یا Excel از مجموعه آفیس. در این حالت زمانی که فایلی به سیستم دیگر منتقل شود , ویروس نیز همراه آن فایل از طریق ضمیمه ایمیل, اتصال فلش دیسک و یا به اشتراک گذاری فایل در شبکه منتشر می شود.

 

گاهی ویروس ها به جای اضافه شدن به یک برنامه , ابتدا برنامه را پاک می کنند و سپس خود را جایگزین آن می کنند. همچنین ویروس ها می توانند حافظه سیستم را اشغال کنند و باعث بروز خطای ناگهانی (crash) در اجرای برنامه ها شوند.

 

کرم  

کرم یک برنامه مستقل است و برای منتشر کردن خود نیازی به مداخله کاربر ندارد! کرم ها به جای آلوده کردن فایل های سیستم , چند نسخه کپی شده از خود را درون سیستم پخش می کنند. برای مثال کرم Mydoom نسخه هایی از خود را به تمام ایمیل های موجود در سیستم ارسال می کرد. چند کرم دیگر با نام های Blaster و Sasser , به جای ارسال خود از طریق ایمیل, از آسیب پذیری شبکه استفاده می کردند و خود را به سیستم های فاقد فایروال, می رساندند.

کرم ها می توانند از طریق ایمیل منتشر شوند

زمانی که کرم ها در شبکه منتشر شوند , بار ترافیکی خیلی سنگینی را درون شبکه ایجاد می کنند و باعث کاهش سرعت شبکه می شوند. در نظر داشته باشید کرمی که در سیستم شما وجود دارد می تواند به اندازه یک ویروس اعمال مخرب انجام دهد.

 

تروجان 

در زمان های قدیم یونانی ها برای تسخیر شهر تروی , یک اسب بزرگ چوبی ساختند و به عنوان هدیه برای تروجان ها ارسال کردن و تروجان ها نیز این هدیه را با کمال میل پذیرفتند. اما این اسب چوبی بزرگ که به ظاهر توخالی بود , پر از سربازان یونانی بود و در واقع سربازان یونانی از این اسب چوبی استفاده کردند تا به طور نامحسوس از دروازه شهر بگذرند. می توانید تصور کنید که ادامه داستان به چه شکلی تمام شد!!!

تروجان ها در سیستم های نرم افزاری به همین شکل عمل می کنند. به عنوان یک دوست (یک نرم افزار قانونی و یا یک فایل Crack برای نرم افزار مورد نظر شما) وارد سیستم می شوند و دری مخفی (backdoor) برای سیستم شما ایجاد می کنند. حال نویسنده تروجان می تواند از این طریق برنامه های مخرب دیگری را برای سیستم شما دانلود کند و یا با استفاده از اینترنت شما , فعالیت های غیرقانونی انجام دهد. به نحوی که دنباله ی تمام این موارد غیر قانونی به شما ختم شود!

تروجان ها به شکل عادی منتشر نمی شوند و باید به صورت دستی توسط کاربر اجرا شوند.